03-02-الأمن السيبراني [Fill in the Blank]-Medium
107 Questions
1 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

يعد دمج األمن السيبراني في دورة حياة النظام ______

مهما

ومحميا من التهديدات ______

المختلفة

ويمكن للمؤسسات ضمان تصميم أنظمتها وتطويرها وصيانتها مع أخذ األمن السيبراني في ______

االعتبار

أثناء مرحلة التصميم، يجب دمج الأمن السيبراني مع عملية ______

<p>التصميم</p> Signup and view all the answers

أثناء مرحلة التطوير، يجب اتباع نظام التشفير الآمن لضمان تطوير النظام بشكل آمن، ويتضمن ذلك استخدام معايير التشفير الآمنة وإجراء مراجعات على التعليمات البرمجية لتحديد الثغرات ______ وإصلاحها

<p>الأمنية</p> Signup and view all the answers

أثناء مرحلة الاختبارات، يجب إجراء اختبار الأمن السيبراني لتحديد أي ثغرات أمنية قد تكون ______ أثناء التطوير

<p>مفقودة</p> Signup and view all the answers

أثناء مرحلة التنفيذ، يجب تنفيذ الضوابط الأمنية للتأكد من أن النظام آمن عند ______.

<p>نشره</p> Signup and view all the answers

خالل عملية جمع المتطلبات بمرحلة التحليل، يجب تحديد وتوثيق متطلبات ______ السيبراني.

<p>األمن</p> Signup and view all the answers

خالل مرحلة الصيانة، يجب دمج أمن السيبراني مع الصيانة المستمرة للنظام، ويتضمن ذلك إجراء تقييمات ______ باإلضافة إلى تحديث ضوابط الأمان حسب الحاجة.

<p>أمنية</p> Signup and view all the answers

البصمة الرقمية (‪)Digital ______‬‬

<p>footprint</p> Signup and view all the answers

البصمة الرقمية (‪)Digital footprint‬‬ ‫إن كل عمل أو تصفح تقوم به عبر اإلنترنت يترك ً‬ ‫أثرا يسمى البصمة الرقمية (‪ )Digital ______‬والتي قد يتمكن اآلخرون من رؤيتها‪،‬‬

<p>footprint</p> Signup and view all the answers

ً ٍ‬ ‫للمستخدم ______‬

<p>أو</p> Signup and view all the answers

البصمات الرقمية غير النشطة هي تلك التي تتركها دون قصد أو في بعض الحاالت دون أن تعرف ______.

<p>ذلك</p> Signup and view all the answers

تثبت ملفات تعريف االرتباط على أجهزة الحاسب دون معرفة ______.

<p>المستخدم</p> Signup and view all the answers

المواقع اإللكترونية التي ______ تستخدم إعجابات المستخدم.

<p>تقديم اإلعالنات المخصصة بناء عىل اهتماماتهم</p> Signup and view all the answers

يمكن أن تشكل البصمة الرقمية ______ على النظام وأن تسمح لمجرمي اإلنترنت باستخدام

<p>أخطارا أمنية</p> Signup and view all the answers

على سبيل ______ ، إذا شارك موظف معلومات حساسة عن غير قصد على وسائل التواصل االجتماعي

<p>المثال</p> Signup and view all the answers

فيمكن لمجرمي اإلنترنت استخدام هذه المعلومات ّلشن هجوم احتيالي على الموظف أو المنظمة

<p>هجوماً احتيالياً</p> Signup and view all the answers

تخزين تلك البيانات في قواعد بيانات ______

<p>قد يتم سرقتها أو بيعها</p> Signup and view all the answers

حفظ تلك البيانات على األقراص الصلبة، والهواتف الذكية، وأجهزة الحاسب، حيث ______

<p>يتمكن بعض األفراد من الوصول إليها</p> Signup and view all the answers

إتاحة البيانات للباحثين األكاديميين، وللسلطات، و______، وكذلك للعديد من الشركات التي تحاول بيع منتجاتها لك

<p>المحاكم</p> Signup and view all the answers

برامج مكافحة الفيروسات تكتشف البرامج الضارة وتمنعها وتزيلها من نظامك

<p>تكتشف وتمنع وتزيل</p> Signup and view all the answers

جدار الحماية ______ في حركة مرور الشبكة بناء على قواعد األمان المحددة سابقا

<p>يراقب ويتحكم</p> Signup and view all the answers

مكافحة الفيروسات ______

<p>يحمي الحاسب من الفيروسات وبرامج الدودة وأحصنة طروادة وأنواع أخرى من البرامج الضارة</p> Signup and view all the answers

عند استخدامك لشبكة اإلنترنت وتحميل صفحة إلكترونية، فإنك في الواقع ترسل ًمدعما ببعض المعلومات إلى ______ طلبا َ‬‬ ‫إلى

<p>خادم المواقع</p> Signup and view all the answers

يسجل الخادم نوع الطلب الذي قمت به، ويحتفظ ببعض المعلومات مثل: المرسل للطلب مثل: حاسب الزائر والذي يسمح لمالكي ال______ الذي يقوم باالتصال

<p>عنوان بروتوكول اإلنترنت (‪ )IP address‬الخاص بالحاسب</p> Signup and view all the answers


<p>عرف تسجيل الدخول (‪ )Login ID‬للزائر</p> Signup and view all the answers

عندما تضمن برنامج مكافحة الفيروسات جدار حماية، فقد يطلب منك تعطيل جدار حماية ويندوز أثناء عملية التثبيت؛ وذلك لتجنب التعارض بين برنامجي األمان.

<p>إدارة</p> Signup and view all the answers

يوفر ويندوز عددا من ميزات األمان للحفاظ على جهازك وبياناتك، حيت تكون ______ ضد الوصول غير المصرح به وكذلك من البرمجيات الضارة والهجمات األخرى، وتتضمن تلك الميزات جدار الحماية االفتراضي.

<p>محمية</p> Signup and view all the answers

في بعض األحيان قد تحتاج إلى السماح للتطبيقات أو منعها .

<p>يدويا</p> Signup and view all the answers

يمكن أن تؤثر البصمة الرقمية أيضا على سمعة المنظمة، كما يمكن أن تؤثر التعليقات أو المراجعات أو التعليقات السلبية حول المؤسسة عبر اإلنترنت على صورة عالمتها التجارية وسمعتها، والتي بدورها يمكن أن تؤثر على دورة حياة النظام، بما في ذلك المبيعات وثقة العملاء.

<p>السمعة</p> Signup and view all the answers

‫ًيمكن أن تؤثر البصمة الرقمية أيضا على متطلبات ______، مثل قوانين خصوصية البيانات التي يمكن أن تؤثر على دورة حياة النظام.

<p>التوافق</p> Signup and view all the answers

يجب أن تمتثل المؤسسات لقوانين خصوصية البيانات لحماية ______، وذلك لتجنب التجاوزات والغرامات والعقوبات.

<p>المعلومات الشخصية</p> Signup and view all the answers

يتيح ويندوز أربعة أنواع من حسابات المستخدم: حساب المسؤول المدمج، حساب بامتيازات إدارية، حساب مايكروسوفت، حساب ______.

<p>محلي</p> Signup and view all the answers

أثناء مرحلة التطوير، يجب اتباع نظام التشفير الآمن لضمان تطوير النظام بشكل آمن، ويتضمن ذلك استخدام معايير التشفير الآمنة وإجراء مراجعات على التعليمات البرمجية لتحديد الثغرات ______ وإصلاحها.

<p>الأمنية</p> Signup and view all the answers

يمكن أن تشكل البصمة الرقمية ______ على النظام وأن تسمح لمجرمي اإلنترنت باستخدام ______.

<p>تهديدا, بيانات المستخدم</p> Signup and view all the answers

لبدء تشغيل ______ في ويندوز 11، اكتب "Windows Defender" في مربــع البحث الموجود في شريط المهام

<p>Windows Defender</p> Signup and view all the answers

هذا الخيار يمنع الوصول إلى شبكة اإلنترنت، ويستخدم عادة في المنزل أو في مكان العمل

<p>التهديدات</p> Signup and view all the answers

التهديدات التي ال يحمي منها جدار الحماية: جدار الحماية وحده ال يوفر الحماية الكافية ضد جميع تهديدات ت يحيم من

<p>اإلنترنت</p> Signup and view all the answers

يتمتع ______ بجميع الامتيازات ويمكنه التحكم بجميع إعدادات الحاسب بما في ذلك تغيير إعدادات التكوين وتنزيل البرامج من الإنترنت. المستخدم بامتيازات إدارية حساب المستخدم بامتيازات إدارية امتيازات ألداء معظم الوظائف إن لم يكن جميعها داخل نظام التشغيل في جهاز الحاسب يمتلك حساب ويمكن أن تتضمن هذه الامتيازات مهاما مثل تثبيت البرامج وبرامج تشغيل الأجهزة وتغيير إعدادات النظام وتثبيت تحديثات النظام، مستخدمين وتغيير كلمات المرور الخاصة بهم.

<p>حساب المسؤول المدمج</p> Signup and view all the answers

أثناء مرحلة التصميم، يجب دمج الأمن السيبراني مع عملية ______

<p>التصميم</p> Signup and view all the answers

أثناء مرحلة الاختبارات، يجب إجراء اختبار الأمن السيبراني لتحديد أي ثغرات أمنية قد تكون ______ أثناء التطوير

<p>موجودة</p> Signup and view all the answers

يفحص الملفات والبرامج الموجودة على جهاز‬ ‫ً‬ ‫الحاسب بحثا عن توقيعات وسلوكيات البرامج‬ ‫الضارة المعروفة‪.‬‬ ‫قد يتعارض مع برامج األمان األخرى‪ ،‬مثل برامج‬ ‫مكافحة الفيروسات‪.‬‬ ‫متوافق مع معظم برامج األمان األخرى‪ ،‬بما في‬ ‫ذلك جدران الحماية‪.‬‬ ‫الوظيفة‬ ‫التوافق‬ ‫جدار الحماية ومكافحة الفيروسات في مايكروسوفت ويندوز‬ ‫يحتوي مايكروسوفت ويندوز على جدار حماية مضمن يسمى جدار ‪)Windows Defender Firewall( Windows Defender‬‬ ‫َّ‬ ‫وبرنامج مكافحة فيروسات مجاني يسمى مايكروسوفت ديفندر (‪.)Microsoft Defender‬إذا َّثبت برنامج مكافحة فيروسات آخر‬ ‫على ويندوز‪ ،‬فلن يؤدي ذلك بالضرورة إلى إيقاف تشغيل جدار الحماية‪.‬على الرغم من أن بعض برامج مكافحة الفيروسات قد تشتمل‬ ‫على مكون جدار حماية‪ ،‬إال أنها ليست ميزة عامة‪ ،‬وال تحتوي عليها جميع برامج مكافحة الفيروسات‪.

الميزة التي يحتويها مايكروسوفت ويندوز وتسمى جدار الحماية هي:

<p>جدار حماية Windows Defender Firewall</p> Signup and view all the answers

برنامج مكافحة الفيروسات المجاني الذي يستخدمه مايكروسوفت ويندوز هو:

<p>مايكروسوفت ديفندر Microsoft Defender</p> Signup and view all the answers

على الرغم من أن بعض برامج مكافحة الفيروسات قد تشتمل على مكون جدار حماية، إال أنها ليست:

<p>ميزة عامة</p> Signup and view all the answers

برنامج مكافحة الفيروسات ______

<p>يكتشف البرامج الضارة ويمنعها ويزيلها من نظامك</p> Signup and view all the answers

البصمة الرقمية (‪)Digital ______‬‬

<p>footprint</p> Signup and view all the answers

أثناء مرحلة الاختبارات، يجب إجراء اختبار الأمن السيبراني لتحديد أي ثغرات أمنية قد تكون ______ أثناء التطوير

<p>موجودة</p> Signup and view all the answers

يمكن أن تؤثر البصمة الرقمية أيضا على متطلبات ______، مثل قوانين خصوصية البيانات التي يمكن أن تؤثر على دورة حياة النظام.

<p>الأمان السيبراني</p> Signup and view all the answers

المواقع اإللكترونية التي ______ تستخدم إعجابات المستخدم.

<p>مشاركة</p> Signup and view all the answers

إتاحة البيانات للباحثين األكاديميين، وللسلطات، و______، وكذلك للعديد من الشركات التي تحاول بيع منتجاتها لك

<p>الشركات التجارية</p> Signup and view all the answers

المعادلة 1

<p>$2x + 5 = 15$</p> Signup and view all the answers

المعادلة 2

<p>$3x^2 + 2x - 1 = 0$</p> Signup and view all the answers

المعادلة 3

<p>$\frac{5},{x+2} = 3$</p> Signup and view all the answers

المعادلة 4

<p>$\sqrt{3x+1} = 2$</p> Signup and view all the answers

المعادلة 5

<p>$\frac{2},{3}x - \frac{1},{2} = \frac{4},{5}$</p> Signup and view all the answers

المعادلة 6

<p>$\frac{3},{4}x + 2 = \frac{5},{6}x - 1$</p> Signup and view all the answers

المعادلة 7

<p>$\frac{1},{4}x + \frac{1},{2} = \frac{3},{8}x - \frac{1},{4}$</p> Signup and view all the answers

المعادلة 8

<p>$\frac{2x},{3} + \frac{4x},{5} = \frac{1},{15}$</p> Signup and view all the answers

المعادلة 9

<p>$\frac{3},{5} - \frac{2},{3}x = \frac{1},{4}x - \frac{1},{2}$</p> Signup and view all the answers

المعادلة 10

<p>$\frac{x+3},{2} - 4 = \frac{2x-1},{5}$</p> Signup and view all the answers

جدار الحماية وحده ال يوفر الحماية الكافية ضد جميع تهديدات ت يحيم من

<p>البصمات الرقمية غير النشطة هي تلك التي تتركها دون قصد أو في بعض الحاالت دون أن تعرف</p> Signup and view all the answers

تثبت ملفات تعريف االرتباط على أجهزة الحاسب دون معرفة

<p>مكافحة الفيروسات</p> Signup and view all the answers

ويمكن للمؤسسات ضمان تصميم أنظمتها وتطويرها وصيانتها مع أخذ األمن السيبراني في

<p>اعتبار أثناء التطوير</p> Signup and view all the answers

يمكن أن تكون ثغرات أمنية موجودة أثناء التطوير

<p>مجهولة</p> Signup and view all the answers

حساب المستخدم ______

<p>المحدود</p> Signup and view all the answers

والموظفين الداخليين

<p>العاملين</p> Signup and view all the answers

البصمة الرقمية (‪)Digital ______‬‬

<p>أثر</p> Signup and view all the answers

يمكن أن تشكل البصمة الرقمية ______ على النظام وأن تسمح لمجرمي اإلنترنت باستخدام

<p>تهديد</p> Signup and view all the answers

يفحص الملفات والبرامج الموجودة على جهاز‬ ‫ً‬ ‫الحاسب بحثا عن توقيعات وسلوكيات البرامج‬ ‫الضارة المعروفة‪.‬‬ ‫قد يتعارض مع برامج األمان األخرى‪ ،‬مثل برامج‬ ‫مكافحة الفيروسات‪.‬‬ ‫متوافق مع معظم برامج األمان األخرى‪ ،‬بما في‬ ‫ذلك جدران الحماية‪.‬‬ ‫الوظيفة‬ ‫التوافق‬ ‫جدار الحماية ومكافحة الفيروسات في مايكروسوفت ويندوز‬ ‫يحتوي مايكروسوفت ويندوز على جدار حماية مضمن يسمى جدار ‪)Windows Defender Firewall( Windows Defender‬‬ ‫َّ‬ ‫وبرنامج مكافحة فيروسات مجاني يسمى مايكروسوفت ديفندر (‪.)Microsoft Defender‬إذا َّثبت برنامج مكافحة فيروسات آخر‬ ‫على ويندوز‪ ،‬فلن يؤدي ذلك بالضرورة إلى إيقاف تشغيل جدار الحماية‪.‬على الرغم من أن بعض برامج مكافحة الفيروسات قد تشتمل‬ ‫على مكون جدار حماية‪ ،‬إال أنها ليست ميزة عامة‪ ،‬وال تحتوي عليها جميع برامج مكافحة الفيروسات‪.

<p>متضادة</p> Signup and view all the answers

رة حياة النظام ______

<p>مهمة</p> Signup and view all the answers

رة حياة النظام ______

<p>منظمة</p> Signup and view all the answers

رة حياة النظام ______

<p>مستدامة</p> Signup and view all the answers

أثناء التطوير، يجب دمج الأمن السيبراني مع عملية ______

<p>التصميم</p> Signup and view all the answers

يمكن أن تشكل البصمة الرقمية ______ على النظام وأن تسمح لمجرمي الإنترنت باستخدام

<p>ثغرة</p> Signup and view all the answers

أثناء مرحلة الاختبارات، يجب إجراء اختبار الأمن السيبراني لتحديد أي ثغرات أمنية قد تكون ______ أثناء التطوير

<p>موجودة</p> Signup and view all the answers

على الرغم من أن بعض برامج مكافحة الفيروسات قد تشتمل على مكون جدار حماية، إال أنها ليست:

<p>كافية</p> Signup and view all the answers

حساب المستخدم ______ يوفر ويندوز عددا من ميزات ألداء

<p>بامتيازات إدارية</p> Signup and view all the answers

إتاحة البيانات للباحثين الأكاديميين، وللسلطات، و______، وكذلك للعديد من الشركات التي تحاول بيع منتجاتها لك

<p>للمستخدم</p> Signup and view all the answers

برنامج مكافحة الفيروسات المجاني الذي يستخدمه مايكروسوفت ويندوز هو

<p>مايكروسوفت ديفندر (Microsoft Defender)</p> Signup and view all the answers

جدار الحماية وحده ال يوفر الحماية الكافية ضد جميع تهديدات ت يحيم من

<p>جميع التهديدات</p> Signup and view all the answers

أثناء مرحلة الاختبارات، يجب إجراء اختبار الأمن السيبراني لتحديد أي ثغرات أمنية قد تكون ______ أثناء التطوير

<p>موجودة</p> Signup and view all the answers

يجب إجراء اختبار الأمن السيبراني لتحديد أي ثغرات أمنية قد تكون ______ أثناء التطوير

<p>موجودة</p> Signup and view all the answers

ويمكن للمؤسسات ضمان تصميم أنظمتها وتطويرها وصيانتها مع أخذ األمن السيبراني في ______

<p>الاعتبار</p> Signup and view all the answers

خالل عملية جمع المتطلبات بمرحلة التحليل، يجب تحديد وتوثيق متطلبات ______ السيبراني

<p>الأمان</p> Signup and view all the answers

عند استخدامك لشبكة اإلنترنت وتحميل صفحة إلكترونية، فإنك في الواقع ترسل ًمدعما ببعض المعلومات إلى ______ طلبا َ‬‬ ‫إلى

<p>الخادم</p> Signup and view all the answers

خالل مرحلة الصيانة، يجب دمج أمن السيبراني مع الصيانة المستمرة للنظام، ويتضمن ذلك إجراء تقييمات ______ باإلضافة إلى تحديث ضوابط الأمان حسب الحاجة.

<p>الأمنية</p> Signup and view all the answers

مكافحة الفيروسات ______

<p>ضرورية</p> Signup and view all the answers

التهديدات التي ال ______ منها جدار الحماية: جدار الحماية وحده ال يوفر الحماية الكافية ضد جميع تهديدات ت يحيم من

<p>يحمي</p> Signup and view all the answers

البصمة الرقمية (‪)Digital footprint‬‬ ‫إن كل عمل أو تصفح تقوم به عبر اإلنترنت يترك ً‬ ‫أثرا يسمى البصمة الرقمية (‪ )Digital ______‬والتي قد يتمكن اآلخرون من رؤيتها‪،‬‬

<p>تترك</p> Signup and view all the answers

يوفر ويندوز عددا من ميزات األمان للحفاظ على جهازك وبياناتك، حيت تكون ______ ضد الوصول غير المصرح به وكذلك من البرمجيات الضارة والهجمات األخرى، وتتضمن تلك الميزات جدار الحماية االفتراضي.

<p>محميا</p> Signup and view all the answers

أثناء مرحلة التطوير، يجب اتباع نظام التشفير الآمن لضمان تطوير النظام بشكل آمن، ويتضمن ذلك استخدام معايير التشفير الآمنة وإجراء مراجعات على التعليمات البرمجية لتحديد الثغرات [فنية] وإصلاحها

<p>هذا الخيار يمنع الوصول إلى شبكة اإلنترنت، ويستخدم عادة في المنزل أو في مكان العمل [الشبكة المحلية]</p> Signup and view all the answers

إتاحة البيانات للباحثين األكاديميين، وللسلطات، و[المؤسسات]، وكذلك للعديد من الشركات التي تحاول بيع منتجاتها لك

Signup and view all the answers

مؤسسات لقوانين خصوصية البيانات لحماية ______، وذلك لتجنب التجاوزات والغرامات والعقوبات.

<p>المعلومات</p> Signup and view all the answers

البصمة الرقمية (‪)Digital ______‬‬

<p>التوقيع</p> Signup and view all the answers

مكافحة الفيروسات ______

<p>البرامج</p> Signup and view all the answers

____ طلبا َ‬‬ ‫إلى

<p>طلبة</p> Signup and view all the answers

____ طلبا َ‬‬ ‫إلى

<p>طلبة</p> Signup and view all the answers

____ طلبا َ‬‬ ‫إلى

<p>طلبة</p> Signup and view all the answers

ندوز هو

<p>نظام تشغيل</p> Signup and view all the answers

المواقع اإللكترونية التي ______ تستخدم إعجابات المستخدم.

<p>الشبكات الاجتماعية</p> Signup and view all the answers

يمكن أن تشكل البصمة الرقمية ______ على النظام وأن تسمح لمجرمي الإنترنت باستخدام

<p>ثغرة أمنية</p> Signup and view all the answers

يتيح ويندوز أربعة أنواع من حسابات المستخدم: حساب المسؤول المدمج، حساب بامتيازات إدارية، حساب مايكروسوفت، حساب ______.

<p>مستخدم بامتيازات إدارية</p> Signup and view all the answers

البصمة الرقمية (‪)Digital ______‬‬

<p>الهوية</p> Signup and view all the answers

هذا الخيار يمنع الوصول إلى شبكة اإلنترنت، ويستخدم عادة في المنزل أو في مكان العمل

<p>وضع الطائرة</p> Signup and view all the answers

عند استخدامك لشبكة اإلنترنت وتحميل صفحة إلكترونية، فإنك في الواقع ترسل ًمدعما ببعض المعلومات إلى [الخادم] طلبا َ‬‬ ‫إلى

<p>مكافحة الفيروسات [مهمة]</p> Signup and view all the answers

أثناء مرحلة الاختبارات، يجب إجراء اختبار الأمن السيبراني لتحديد أي ثغرات أمنية قد تكون [موجودة] أثناء التطوير

Signup and view all the answers

More Like This

Use Quizgecko on...
Browser
Browser